Awal Mula Wannacry Ransomware dan Solusi Mengatasinya

Gelombang infeksi Ransomware kini tengah melanda organisasi di berbagai lini industri. Kemunculan serangan ransoware pertama kali dilaporkan oleh beberapa perusahaan di Eropa yang mengalami gagal akses karena sistem Windows mission-critical mereka terkunci, disusul munculnya tulisan peringatan untuk meminta tebusan.
Lavinda | 15 Mei 2017 20:49 WIB
Ilustrasi kejahatan siber. - Reuters/Kacper Pempel

Bisnis.com, JAKARTA - Gelombang infeksi Ransomware kini tengah melanda organisasi di berbagai lini industri. Kemunculan serangan ransoware pertama kali dilaporkan oleh beberapa perusahaan di Eropa yang mengalami gagal akses karena sistem Windows mission-critical mereka terkunci, disusul munculnya tulisan peringatan untuk meminta tebusan.

Peristiwa itu kemudian berkembang menjadi wabah ransomware yang melanda banyak organisasi global hingga terpaksa mematikan infrastrukur IT mereka untuk sementara waktu. Tak sedikit pula industri kesehatan mengalami kendala operasional.

Trend Micro Incorporated, solusi keamanan siber, mengaku telah menelusuri kemunculan WannaCry sejak pertama kali jenis Ransomware ini muncul secara liar pertama kali pada April 2017. Tren Micro mengaku berhasil melindungi pengguna dari ancaman tersebut, juga beragam ancaman lain menggunakan teknik behavioral analysis dan high fidelity machine learning.

Berdasarkan keterangan tertulis dipaparkan, varian WannaCry ransomware menyerang sistem berbasis Windows yang sudah usang dan meninggalkan serangkaian jejak kerusakan.

"Wilayah yang terdeteksi paling banyak mengalami wabah serangan Wannacry adalah kawasan Eropa. Namun, kawasan Timur Tengah, Jepang, dan beberapa negara di Asia Pasifik juga menunjukkan tingkat infeksi yang cukup tinggi," demikian laporan tertulis Tren Micro yang diterima Bisnis, Senin(15/5/2017).

Sejumlah industri yang dilanda infeksi antara lain kesehatan, manufaktur, energi, teknologi, makanan dan minuman, edukasi, media, komunikasi, dan pemerintahan.

Wannacry membidik sasaran pada 176 jenis file seperti database, multimedia, archive, dan dokumen-dokumen office, kemudian melakukan enkripsi file-file tersebut. Mereka mengancam dengan meminta tebusan berupa Bitcoins, berbekal senjata berupa data-data yang akan dihapus.

WannaCry memanfaatkan CVE-2017-0144, celah vulnerability di Server Message Block, untuk menginfeksi sistem. Hal yang menjadikan dampak dari WannaCry ini begitu cepat menjalar adalah kemampuannya untuk melakukan propagasi dengan cepat. Perilakunya yang mirip dengan perilaku infeksi worm, menjadikannya mudah untuk disebar ke penjuru jaringan, menginfeksi sistem terkoneksi meski tanpa interaksi dengan pengguna. Seorang pengguna yang terinfeksi, cukup untuk membuka risiko untuk memporak-porandakan seluruh sistem di jaringan yang sama.

Kemampuan WannaCry untuk melakukan propagasi dengan cepat mengingatkan kita akan keluarga ransomware terdahulu, seperti SAMSAM, HDDCryptor, dan several variants of Cerber—yang semuanya memiliki ciri-ciri perilaku yang mirip dan mampu menginfeksi sistem maupun server yang terkoneksi ke jaringan

Oleh karena itu, Trend Micro merilis langkah-langkah perlindungan yang perlu ditempuh untuk melindungi end-user maupun enterprise dari ancaman WannaCry/Wcry Ransomware.

Beberapa solusi dan langkah praktis yang bisa dilakukan untuk mengamankan sistem antara lain: Pertama, menempatkan patching untuk melindungi diri dari serangan yang mengeksploitasi celah-celah keamanan. Pasalnya, Ransomware mengeksploitasi celah vulnerability di SMB server. Kedua, memasang firewalls dan pendeteksian dengan intrusion prevention systems bisa membantu mengurangi penyebaran ancaman ini.

Ketiga, WannaCry dilaporkan juga menggunakan spam sebagai titik serangan. Dengan melihat tanda bendera merah di email-email spam yang terkontaminasi dengan sistem exploits cukup membantu. System administrators perlu untuk segera melakukan penggelaran mekanisme keamanan yang mampu melindungi endpoint dari malware yang memanfaatkan email.

Keempat, WannaCry meninggalkan berbagai komponen jahat di sistem untuk menjalankan aksi mengenkripsi file terinfeksi. Application control berbasis pada whitelist manjur untuk mencegah aplikasi-aplikasi tak dikenal dari eksekusi file.

Kelima, WannaCry melakukan enkripsi file yang tersimpan di sistem lokal maupun di jaringan terbagi. Menerapkan langkah strategis data categorization bisa membantu dalam melakukan mitigasi dampak serangan.

Keenam, network segmentation juga bisa mencegah penyebaran ancaman ini lebih jauh lagi secara internal.

Tag : serangan siber
Editor : Martin Sihombing

Berita Terkait



Berita Terkini Lainnya

Top